Журнал СА 5.2003
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7594
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7852
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5210
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3345
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4138
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4150
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6647
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3488
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3765
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7639
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11002
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12725
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14510
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9448
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7414
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5696
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4900
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3753
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3434
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3666
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выпуск №5 (6) 2003г.

Архив номеров / 2003 / Выпуск №5 (6)


Исходный код к номеру
Администрирование
Продукты и решения
Статическая маршрутизация в Linux. Iproute2. Часть 1
  Наверное, любой из вас хотя бы отдаленно знает, что такое маршрутизация. Итак, маршрутизация – это, как бы это банально не звучало, есть выбор маршрута. В данной статье под этим термином я буду понимать выбор маршрута следования сетевого IP-пакета. Д...
  Автор: Всеволод Стахов  | Комментарии: 0
Построение программных RAID-массивов в Linux
  Вряд ли стоит говорить о том, насколько важным бывает сохранить в рабочем состоянии сервер или рабочую станцию. И одним из способов повысить надёжность системы – внести в неё избыточность. В данной статье речь пойдёт о построении программных RAID-мас...
  Автор: Дмитрий Рожков  | Комментарии: 0
Удаленное резервное копирование. Пример реализации в FreeBSD
  Пример, о котором пойдет речь, несложно реализовать в любой системе, где есть ssh и tar (последний выбран произвольно и может быть заменен на cpio, pax или даже dump). Тем не менее, поскольку некоторые детали реализации будут различны даже для FreeBS...
  Автор: Денис Пеплин  | Комментарии: 0
Дистанционное управление в Linux
  Довольно часто настольные компьютеры (не говоря уже о ноутбуках) оснащаются инфракрасными датчиками. Иногда датчик подключается к последовательному порту, а иногда – непосредственно к материнской плате, к так называемому IR-порту. Помню, пять лет наз...
  Автор: Денис Колисниченко  | Комментарии: 0
Организация доступа в Интернет на предприятиях
  В настоящее время, в связи с увеличением количества организаций, которым необходимо иметь доступ к веб-страницам других компаний, использовать электронную почту и ICQ, эта проблема весьма актуальна. Трудно представить организацию, не использующую рес...
  Автор: Алексей Фёдоров  | Комментарии: 0
Документация
Конфигурирование DHCP
  Для чего нужен протокол DHCP? DHCP – это протокол настройки узла, который автоматически назначает IP-адреса компьютерам. Протокол DHCP – это дальнейшее развитие протокола BOOTP. Последний разрешает бездисковым клиентам запускать и автоматически конфи...
  Автор: Денис Колисниченко  | Комментарии: 0
Архитектура
Процессы и нити
  Данная статья о работе с процессами в многозадачных операционных системах, в частности о программировании процессов и нитей в Windows и POSIX-совместимых системах.
  Автор: Всеволод Стахов  | Комментарии: 0
Это должен знать каждый, или Четыре базовых принципа выбора коммутатора ЛВС
  Если вы планируете смонтировать у себя новую локальную вычислительную сеть (ЛВС) или модернизировать старую, то вам необходимо определиться с сетевой технологией, выбрать тип магистрали будущей сети, представить принцип построения серверной подсистем...
  Автор: Геннадий Карпов  | Комментарии: 2
Безопасность
Электронная почта
Почтовая система для среднего и малого офиса
  Недавно один из знакомых администраторов попросил помочь ему в создании почтовой системы для фирмы, в которой он работает. Подумав о сакраментальном слове RTFM и вспомнив, что недавних переселенцев с Windows надо поощрять, я все же решил поискать для...
  Автор: Андрей Бешков  | Комментарии: 0
Сетевая безопасность
Технологии протоколирования Honeypot в обеспечении безопасности сетевых UNIX-систем
  Honeypot – заведомо уязвимая система, настроенная администратором таким образом, чтобы изучать методы атак хакеров на нее, собирать статистические данные или специфическое программное обеспечение, используемое злоумышленниками для вторжения в другие ...
  Автор: Антон Даниленко  | Комментарии: 0
Разграничение доступа
SELinux
  Дистрибутивов Linux существует великое множество, есть среди них предназначенные для конечного пользователя, есть совсем маленькие, как правило, однодискетные, узкоспециализированные, предназначенные для решения конкретных задач, и нашлось место дово...
  Автор: Сергей Яремчук  | Комментарии: 0
Советы по безопасной веб-аутентификации
  Речь пойдет об аутентификации на сайтах. Аутентификация – очень важная вещь, от нее зависит безопасность всего вашего проекта. Если система была продумана недостаточно хорошо, то в случае хранения приватной информации о проекте будут слагать истории ...
  Автор: Игорь Тетерин  | Комментарии: 0
Программирование
Веб-программирование
PHP
  Я думаю, не будет большим секретом, что с помощью простого HTML-кода можно создать лишь статическую страничку. Но этого в современном быстроменяющемся мире уже недостаточно, необходимо быстро реагировать на изменения и выдавать новую информацию польз...
  Автор: Сергей Яремчук  | Комментарии: 0
Аудит
Перехват системных вызовов в операционной системе Linux. Часть 2
  Рассмотрим сначала теоретически, как осуществляется перехват методом прямого доступа к адресному пространству ядра, а затем приступим к практической реализации.
  Автор: Владимир Мешков  | Комментарии: 0
Карьера/Образование
Образование
Обучающие ситуационные центры
  В рамках этой статьи под СЦ будем понимать совокупность программно-технических средств, научно-математических методов и инженерных решений для автоматизации процессов отображения, моделирования, анализа ситуаций и управления. СЦ позволяет автоматизир...
  Автор: Андрей Филиппович  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru